hacktricks/other-web-tricks.md

6.9 KiB

Autres astuces Web

{% hint style="success" %} Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)

Soutenir HackTricks
{% endhint %}

Obtenez la perspective d'un hacker sur vos applications web, votre réseau et le cloud

Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos 20+ outils personnalisés pour cartographier la surface d'attaque, trouver des problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

En-tête d'hôte

Plusieurs fois, le back-end fait confiance à l'en-tête d'hôte pour effectuer certaines actions. Par exemple, il pourrait utiliser sa valeur comme domaine pour envoyer une réinitialisation de mot de passe. Donc, lorsque vous recevez un e-mail avec un lien pour réinitialiser votre mot de passe, le domaine utilisé est celui que vous avez mis dans l'en-tête d'hôte. Ensuite, vous pouvez demander la réinitialisation du mot de passe d'autres utilisateurs et changer le domaine pour un contrôlé par vous afin de voler leurs codes de réinitialisation de mot de passe. WriteUp.

{% hint style="warning" %} Notez qu'il est possible que vous n'ayez même pas besoin d'attendre que l'utilisateur clique sur le lien de réinitialisation du mot de passe pour obtenir le jeton, car peut-être même les filtres anti-spam ou d'autres dispositifs/bots intermédiaires cliqueront dessus pour l'analyser. {% endhint %}

Booléens de session

Parfois, lorsque vous complétez correctement une vérification, le back-end ajoute simplement un booléen avec la valeur "True" à un attribut de sécurité de votre session. Ensuite, un point de terminaison différent saura si vous avez réussi à passer ce contrôle.
Cependant, si vous passez le contrôle et que votre session se voit attribuer cette valeur "True" dans l'attribut de sécurité, vous pouvez essayer d'accéder à d'autres ressources qui dépendent du même attribut mais auxquelles vous ne devriez pas avoir accès. WriteUp.

Fonctionnalité d'enregistrement

Essayez de vous enregistrer en tant qu'utilisateur déjà existant. Essayez également d'utiliser des caractères équivalents (points, beaucoup d'espaces et Unicode).

Prise de contrôle des e-mails

Enregistrez un e-mail, avant de le confirmer, changez l'e-mail, puis, si le nouvel e-mail de confirmation est envoyé au premier e-mail enregistré, vous pouvez prendre le contrôle de n'importe quel e-mail. Ou si vous pouvez activer le deuxième e-mail confirmant le premier, vous pouvez également prendre le contrôle de n'importe quel compte.

Accéder au service desk interne des entreprises utilisant Atlassian

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

Méthode TRACE

Les développeurs peuvent oublier de désactiver diverses options de débogage dans l'environnement de production. Par exemple, la méthode HTTP TRACE est conçue à des fins de diagnostic. Si elle est activée, le serveur web répondra aux requêtes utilisant la méthode TRACE en écho dans la réponse la requête exacte qui a été reçue. Ce comportement est souvent inoffensif, mais peut parfois conduire à une divulgation d'informations, comme le nom des en-têtes d'authentification internes qui peuvent être ajoutés aux requêtes par des proxies inverses.Image for post

Image for post

Obtenez la perspective d'un hacker sur vos applications web, votre réseau et le cloud

Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos 20+ outils personnalisés pour cartographier la surface d'attaque, trouver des problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)

Soutenir HackTricks
{% endhint %}